摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要362)      PDF (1450KB)(185)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    2. 隐私计算关键技术及研究展望
    沈传年, 徐彦婷, 陈滢霞
    信息安全研究    2023, 9 (8): 714-.  
    摘要275)      PDF (1814KB)(182)    收藏
    隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
    参考文献 | 相关文章 | 多维度评价
    3. 跨境数据流动治理进展研究
    沈传年
    信息安全研究    2023, 9 (7): 624-.  
    摘要221)      PDF (1036KB)(96)    收藏
    跨境数据流动在推动全球数据资源共享的同时也不可避免地威胁着数据主权与国家安全,以跨境数据流动治理为博弈点的国际数据话语权的争夺将成为未来国际社会竞争的重点.介绍了跨境数据流动的背景知识和制约因素,调研并比较了美国、欧盟、俄罗斯、日本、澳大利亚等国家和组织的跨境数据流动治理模式,分析了我国当前跨境数据流动治理的政策现状以及面临的挑战,在此基础上,从推进跨境数据流动分级分类监管、创新发展跨境数据流动治理模式、完善应对域外“长臂管辖”的反制措施、积极参与并主导国际治理规则制定等方面,对我国数据主权视角下的跨境数据流动治理提出对策建议.
    参考文献 | 相关文章 | 多维度评价
    4. 我国的数据治理挑战及其应对
    周辉, 孙牧原
    信息安全研究    2023, 9 (7): 612-.  
    摘要174)      PDF (924KB)(144)    收藏
    当下,数据在促进经济、社会发展等方面发挥了重要价值,并具有重要的战略意义,对数据的治理也成为我国数字经济发展和数字中国建设中的重要议题和实践方向.通过分析数据确权、数据安全、数据合规、数据流通等方面的难点,明确数据治理面临的制度困境和实践问题,提出数据治理的完善思路,包括保护数据权益、加强合规指导、激发数据市场活力和推动技术赋能等,以期推动我国数据治理进程.
    参考文献 | 相关文章 | 多维度评价
    5. 运营商数据安全合规检查技术研究与实践
    安鹏, 李宏飞, 高铭, 王世彪, 喻波,
    信息安全研究    2023, 9 (7): 643-.  
    摘要171)      PDF (889KB)(118)    收藏
    在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是当前企业数据资产泄露的重要途径之一.随着《中华人民共和国数据安全法》的颁布,监管机构把数据安全审查作为运营商行业安全检查的内容.因此基于监管合规性,研究相关检查技术并进行实践,从而帮助运营商增强安全检查能力,保障数据安全,满足合规监管与业务发展需要.
    参考文献 | 相关文章 | 多维度评价
    6. 联邦学习中的隐私保护技术研究
    刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
    信息安全研究    2024, 10 (3): 194-.  
    摘要163)      PDF (1252KB)(191)    收藏
    联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
    参考文献 | 相关文章 | 多维度评价
    7. 重要信息系统数据分类分级的研究与思考
    李萌, 李健, 徐平洋, 张荷, 林琳,
    信息安全研究    2023, 9 (7): 631-.  
    摘要159)      PDF (1882KB)(186)    收藏
    随着信息技术和网络化发展,围绕数据安全的事件风波也在不断增多,数据作为新的生产要素,确保重要数据的安全尤为重要,《中华人民共和国数据安全法》中明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护.将通过研究我国数据安全管理法规政策,分析数据遭受破坏后的影响程度、影响对象等因素,提出具体的数据分类分级方法,并根据政务数据的行业特点、应用场景等,给出数据分类分级管理下的安全防护治理措施,实现数据在安全防范下的开放性、共享性,给未来政务数据分类分级保护工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    8. 数据合规高效流通使用
    周辉, 王志海,
    信息安全研究    2023, 9 (7): 610-.  
    摘要142)      PDF (519KB)(146)    收藏
    数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.
    数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和化解之,关系各类数据主体权益,关系国家数据安全;能否把该放的放开,发展利用好数据,关系数字时代经济发展新动能,关系国家竞争新优势.
    相关文章 | 多维度评价
    9. 基于机器学习的入侵检测模型对比研究
    张鹏飞
    信息安全研究    2023, 9 (8): 739-.  
    摘要142)      PDF (942KB)(93)    收藏
    如今网络威胁不断衍变、隐蔽性越来越强,研究多种机器学习模型在现代流量数据上的入侵检测性能与特性,对提升入侵检测系统的时效性有较大意义.探索采用近些年高效机器学习模型,包括集成学习(如随机森林、LightGBM、XGBoost)与深度学习(如卷积、GRU、LSTM等)模型在公开数据集UNSWNB15上进行入侵检测任务.详细阐述任务流程与实验配置,对比分析不同模型评估指标,得出各模型在入侵检测任务中的特性.实践表明,在10%抽样数据集下,实验模型中二分类任务性能效率最优模型为LightGBM,F1分数为0.897,准确率为89.86%,训练时间为1.98s,预测时间为0.11s;实验中多分类任务最全面的检测模型为XGBoost,F1分数为0.7907,准确率为75.96%,训练时间为144.79s,预测时间为0.21s.
    参考文献 | 相关文章 | 多维度评价
    10. 产品安全治理研究与实践
    韦银星, 钟宏, 郑均,
    信息安全研究    2023, 9 (12): 1218-.  
    摘要131)      PDF (2479KB)(76)    收藏
    从产品安全治理的角度研究如何保障供应商交付安全可信的产品和服务.首先介绍产品安全的上下文,给出产品安全的定义和目标,提出产品安全是一个安全治理问题.然后建立基于三线模型的产品安全治理组织结构,描述各个组织机构的角色和职责,从组织结构上解决职责分离和利益冲突的问题.接着介绍产品安全策略的概念、框架、体系和实施方法,建立产品安全体系化建设的顶层要求.最后总结主要贡献并指出下一步的研究方向.这些研究结果已在中兴通讯的产品安全实践中得到了应用,取得了良好的治理效果.
    参考文献 | 相关文章 | 多维度评价
    11. 数据合规可信流通机制设计
    罗纯, 高绍林, 黄鹤
    信息安全研究    2023, 9 (7): 618-.  
    摘要125)      PDF (957KB)(96)    收藏
    数据要素流通是发展数字经济和实现经济高质量发展的关键环节.可信执行的数据流通机制兼顾参与者激励相容,在数据要素确权、登记、流通、交割、结算等环节的执行中前置,实时接入监管机制,保护国家信息安全和个人隐私.机制设计规则需公开可识别,有助于形成可信共识.数据与有形、无形资产在物理形态、法律认定、使用排他性及技术支持等方面的不同特性,决定了数据可信流通机制设计需要从流通方式、供给侧激励、持续供给及需求端信号过滤等方面综合法律、经济学、管理学等理论及信息技术统筹规划.
    参考文献 | 相关文章 | 多维度评价
    12. 基于BERT的漏洞文本特征分类技术研究
    杜林, 许传淇
    信息安全研究    2023, 9 (7): 687-.  
    摘要124)      PDF (944KB)(101)    收藏
    随着信息化的发展和网络应用的增多,许多软硬件产品受到各种类型的网络安全漏洞影响.漏洞分析和管理工作往往需要对大量漏洞情报文本进行人工分类.为了高效准确地判断漏洞情报文本所描述漏洞的类别,提出了一种基于多层双向Transformer编码器表示(bidirectional encoder representation from Transformers, BERT)的网络安全漏洞分类模型.首先,构建漏洞分类数据集,用预训练模型对漏洞情报文本进行特征向量表示.然后,将所得的特征向量通过分类器完成分类.最后,使用测试集对分类效果进行评估.实验共使用了48000个包含漏洞描述的漏洞情报文本,分别用TextCNN,TextRNN,TextRNN_Att,fastText和所提模型进行分类.实验结果表明,所提模型在测试集上的分类评价指标得分均为最高,能够有效应用于网络安全漏洞分类任务,降低人工工作量.
    参考文献 | 相关文章 | 多维度评价
    13. 基于Transformer的安卓恶意软件多分类模型
    陈颖, 林雨衡, 王志强, 都迎迎, 文津,
    信息安全研究    2023, 9 (12): 1138-.  
    摘要124)      PDF (2073KB)(121)    收藏
    由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
    参考文献 | 相关文章 | 多维度评价
    14. 人工智能的安全风险与防范
    郑方,
    信息安全研究    2024, 10 (2): 101-.  
    摘要122)      PDF (469KB)(166)    收藏
    相关文章 | 多维度评价
    15. 政务数据端到端溯源技术研究与应用实践
    范絮妍, 谈松, 余振京, 张钰, 李经纬,
    信息安全研究    2023, 9 (7): 655-.  
    摘要111)      PDF (1997KB)(96)    收藏
    随着国家数字化政府战略布局的持续推进,为充分发挥大数据聚合分析效益,数字政府各节点集中处理大量重要数据,且节点间数据互通、信息共享,数据安全风险日趋暴露,给数据泄露事件追踪溯源带来巨大挑战.首先,对政务数据泄露风险进行分析.然后,基于国内外著名溯源模型7W,ProVOC等,提出数据端到端追踪溯源模型和技术方法,对标注法和反向查询法2种方法进行综合运用,并对数据库水印、动态脱敏等技术进行场景化的技术改良,形成贯穿政务数据流动各环节的追踪溯源技术及落地实践方法,包括数据打标、数据染色、数据操作日志关联分析等.最后,以某政府核心节点网络环境为例,进行应用实践研究,达到成功追溯数据泄露出口和数据访问传输全链条证据链的效果,较好地提升了数据安全事件溯源效率和精准度.
    参考文献 | 相关文章 | 多维度评价
    16. 漏洞挖掘与威胁检测
    刘宝旭, 姚纪卫,
    信息安全研究    2023, 9 (10): 930-.  
    摘要110)      PDF (510KB)(124)    收藏
    相关文章 | 多维度评价
    17. 基于社会网络分析法的微博网络舆情传播应用研究
    徐梓航
    信息安全研究    2023, 9 (7): 693-.  
    摘要109)      PDF (1645KB)(69)    收藏
    社会事件作为民众关心的热点往往会在传播中引发大量关注,对其传播的研究有利于有效把握网络舆情导向.通过社会网络分析(social network analysis, SNA)和Ucinet软件, 关注2017—2022年社交媒体微博上近5年热点社会事件的网络舆情传播,对其密度距离、中心性和凝聚子群3个维度进行分析,将其应用于社会事件的网络结构研究.分析结果表明该社会事件网络的节点间连接度较高,交互度偏低、部分微博普通用户节点和微博大V节点影响力变大,处于网络核心位置,社会热点事件类的网络舆情在一定程度上更为容易引起一般群众的注意力与参与度.研究认为社会网络分析法的应用结构可为网络舆情的治理与引导提供策略和建议.
    参考文献 | 相关文章 | 多维度评价
    18. 6G网络安全与隐私保护的研究现状及展望
    李玲, 朱立东, 李卫榜,
    信息安全研究    2023, 9 (9): 822-.  
    摘要108)      PDF (1096KB)(121)    收藏
    5G网络部署的规模不断增长,虽然与4G相比优势明显,但是局限性也逐渐显现,这也促使针对6G网络技术开展研究.6G网络的复杂性和应用的多样性使得其安全问题更加突出,加上6G网络框架和相关技术很大程度上处于概念状态,其安全和隐私问题当前仍处于探索阶段.对6G安全和隐私研究现状进行分析,指出6G面临的安全挑战,从物理层安全、人工智能(AI)、分布式账本技术(distributed ledger technology, DLT)、边缘计算等方面讨论了6G的潜在安全解决方案,最后对未来研究趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    19. 机密计算发展现状与趋势
    冯登国,
    信息安全研究    2024, 10 (1): 2-.  
    摘要108)      PDF (1466KB)(143)    收藏
    相关文章 | 多维度评价
    20. 基于联邦学习的车联网虚假位置攻击检测研究
    江荣旺, 魏爽, 龙草芳, 杨明,
    信息安全研究    2023, 9 (8): 754-.  
    摘要105)      PDF (2613KB)(86)    收藏
    车联网恶意行为检测是车联网安全需要的重要组成部分.在车联网中,恶意车辆可以通过伪造虚假的位置信息实现虚假位置攻击.当前,针对车联网恶意位置攻击的解决办法是通过机器学习或深度学习的方式实现车辆恶意行为的检测.这种方式需要将数据进行收集,从而引发隐私问题.为解决上述问题,提出了一种基于联邦学习的车联网恶意位置攻击的检测方案.该方案不需要将用户数据进行收集,检测模型利用本地数据和模拟数据进行局部训练,这样即确保了车辆用户的隐私,同时减少了数据传输,节约了带宽.基于联邦学习的恶意位置攻击检测模型使用公开的VeReMi数据集进行训练和测试,并比较了以数据为中心的虚假位置攻击检测方案的性能.通过比较,基于联邦学习的恶意位置攻击检测与传统的以数据为中心的恶意位置攻击检测方案性能相近,但基于联邦学习的恶意位置攻击检测方案在数据传输和隐私保护和检测时延方面却更优.
    参考文献 | 相关文章 | 多维度评价
    21. 一种支持细粒度授权的数据安全共享方案
    陈曦, 李勇, 李如先,
    信息安全研究    2023, 9 (7): 667-.  
    摘要104)      PDF (1681KB)(95)    收藏
    针对在云计算环境下数据共享时存在的数据集中存储、数据共享困难等问题,通过结合多条件代理重加密和基于属性代理重加密,提出面向多用户的支持多授权条件的基于属性代理重加密方案.该方案支持多个关键词授权条件下的密文数据细粒度访问,能够对密文共享的授权条件和授权范围进行限定,只有属性集符合密文中的访问结构以及关键词与密文所设的关键词一致时,用户才能访问数据.该方案还支持灵活的用户撤销,防止密文未经授权被合谋解密,保护了数据所有者的敏感信息.通过可证明安全分析,在一般群模型下,该方案具有选择明文攻击安全性;与其他条件代理重加密方案相比,其所支持的功能更具有多样性.
    参考文献 | 相关文章 | 多维度评价
    22. 基于集成学习策略的网络恶意流量检测技术研究
    高源辰, 徐国胜
    信息安全研究    2023, 9 (8): 730-.  
    摘要99)      PDF (2586KB)(107)    收藏
    网络流量是网络攻击的主要载体,对恶意流量识别与分析是保障网络安全的重要手段.机器学习方法已广泛应用于恶意流量识别,能实现较高精度的识别.在现有的方法中,融合模型较单一统计模型更准确,但对网络行为的挖掘深度不足.提出一种面向恶意流量识别的多层次网络特征的堆叠模型MultiStacking,利用网络流量在不同会话粒度的网络行为模式,结合堆叠模型对于多维数据的鲁棒拟合能力,深度挖掘恶意网络行为.通过在CICIDS2017和CICIDS2018数据集上验证多种融合模型的检测能力,综合量化比较各种检测方法,深入分析了MultiStacking检测方法在多类型攻击流量识别场景中的表现.实验结果表明,基于多层次堆叠的恶意流量检测方法可以进一步提升检测精度.
    参考文献 | 相关文章 | 多维度评价
    23. 智能化漏洞挖掘与网络空间威胁发现综述
    刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇,
    信息安全研究    2023, 9 (10): 932-.  
    摘要99)      PDF (1093KB)(102)    收藏
    当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展.
    参考文献 | 相关文章 | 多维度评价
    24. 交通运输政务数据分类分级方法研究
    白紫秀, 王涛, 郭明多, 曹剑东, 尚赞娣
    信息安全研究    2023, 9 (8): 808-.  
    摘要97)      PDF (1008KB)(118)    收藏
    为了促进政务数据开放共享,提升数据安全能力,政务数据资源的分类分级亟待解决.总结国内外政务数据分类分级经验,采用面线结合的混合分类方法搭建交通运输政务数据分类框架;并基于数据安全风险分析的数据分级方法,形成数据分级模型,通过引入实际数据验证方法的效果.交通运输政务数据分类分级方法能够有效协助行业相关部门开展政务数据分类分级和重要数据保护,促进行业数据安全治理水平和安全防护技术进步.
    参考文献 | 相关文章 | 多维度评价
    25. 论个人信息保护中的必要原则:法律理解、实践困境与化解思路
    杨婕
    信息安全研究    2023, 9 (7): 675-.  
    摘要96)      PDF (907KB)(54)    收藏
    必要原则作为个人信息保护中的基本原则,通过限制个人信息处理者不合理、过度地处理个人信息,以实现保护个人的人格尊严与自主、管理与控制个人信息安全风险的功能作用.但是,由于个人信息保护与互联网经济特征间存在冲突,以及严格适用必要原则与数字经济创新发展需要的自由、开放环境间存在矛盾,导致必要原则在落地过程中产生诸多现实困境.从必要原则的概念定位、制度衔接以及监管救济方面出发,提出应弹性化适用必要原则,通过缓解个人信息保护和数据有效利用之间的紧张关系,以实现个人权益、企业利益和公共利益间的有效平衡,从而推动数字经济的健康发展.
    参考文献 | 相关文章 | 多维度评价
    26. 基于卷积神经网络的加密代理流量识别方法
    李敬
    信息安全研究    2023, 9 (8): 722-.  
    摘要95)      PDF (2382KB)(73)    收藏
    提出了一种基于卷积神经网络的加密代理流量识别方法.首先对使用自主部署、自主采集方法捕获的原始加密流量进行流还原操作,然后提取还原后数据流的前N个数据包的前L×L个字节,组成1张(Height,Width,Channel)为(N×L,L,1)像素的灰度图片,作为该数据流的流特征图(stream feature image).此后将全部的样本分成训练集、验证集、测试集,分别输入设计的卷积神经网络模型进行训练、验证和测试.最后,通过选取不同的前N个数据包和包长策略L组合进行实验,测得在N=4,L=40×40时,该模型的最高识别准确率能够达到99.38%,与其他相关同类方法相比,在准确率方面有一定的优势.
    参考文献 | 相关文章 | 多维度评价
    27. 数据交易流通安全保障探索与研究
    高亚楠
    信息安全研究    2023, 9 (7): 662-.  
    摘要95)      PDF (1035KB)(85)    收藏
    随着互联网技术的不断发展,数据交易流通已经成为一个全球性发展趋势.然而,数据交易流通的安全问题也日益凸显.从数据交易流通的安全保障角度出发,探讨了数据交易流通的安全问题,并提出了安全框架和实施建议,为数据交易流通的安全保障提供参考.
    参考文献 | 相关文章 | 多维度评价
    28.  融合CNN-BiGRU和注意力机制的网络入侵检测模型
    杨晓文, 张健, 况立群, 庞敏,
    信息安全研究    2024, 10 (3): 202-.  
    摘要93)      PDF (2042KB)(128)    收藏
    为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
    参考文献 | 相关文章 | 多维度评价
    29. 基于图表示的恶意TLS流量检测方法
    赵荻, 尹志超, 崔苏苏, 曹中华, 卢志刚,
    信息安全研究    2024, 10 (3): 209-.  
    摘要93)      PDF (1728KB)(90)    收藏
    出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层传输层安全(secure sockets layertransport layer security, SSLTLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCNRF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型.
    参考文献 | 相关文章 | 多维度评价
    30. 针对联邦学习的恶意客户端检测及防御方法
    程显淘,
    信息安全研究    2024, 10 (2): 163-.  
    摘要91)      PDF (806KB)(94)    收藏
    联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
    相关文章 | 多维度评价
    31. 基于不同密码算法的MAVSec安全协议性能研究
    靳文京, 郑学欣, 孟玉飞
    信息安全研究    2023, 9 (8): 771-.  
    摘要91)      PDF (2065KB)(52)    收藏
    MAVLink作为无人机与地面控制中心之间的轻量化通信协议,具有配置方便、调用简易的优点.无人机和地面控制中心之间通过MAVLink建立双向通道,传递控制信息和状态位置数据.然而MAVLink不支持加密通信和认证授权机制,具有潜在威胁,存在被攻击的风险.MAVSec协议是由Allouch等人提出的加密版的MAVLink,针对应用不同加密算法的MAVSec协议,分别从加密传输时延、内存占用和CPU损耗方面评估了我国商用密码算法和国外密码算法的性能.实验结果表明,与其他加密算法相比,我国商用密码算法中的ZUC算法在传输命令数据时具有更好的性能和效率,占用CPU和内存资源更少,将ZUC算法应用到MAVLink中可以在不影响性能的情况下提升通信的安全性,最大程度地节约无人机计算资源和电池损耗.
    参考文献 | 相关文章 | 多维度评价
    32. 发展壮大网安产业,筑牢国家安全屏障
    杨建军,
    信息安全研究    2023, 9 (E2): 2-.  
    摘要91)      PDF (361KB)(81)    收藏
    相关文章 | 多维度评价
    33. 2023年我国网络安全产业发展现状分析及展望
    许玉娜, 周航, 公静,
    信息安全研究    2023, 9 (E2): 13-.  
    摘要91)      PDF (1022KB)(119)    收藏
    网络安全是总体国家安全观的重要组成部分,积极发展网络安全产业是构建安全、稳定、繁荣的网络空间的重要依托.根据中国网络安全产业联盟2023年我国网络安全产业调研数据,给出了我国网络安全产业发展现状;结合国内外整体情况,分析了当前网络安全产业发展面临的新机遇和新挑战;并从产业环境因素、产业内核驱动、市场发展方向、企业竞争格局、技术服务动向等方面展望了网络安全产业的发展前景和趋势.

    参考文献 | 相关文章 | 多维度评价
    34. 容器镜像安全风险与防护研究
    陈妍, 张福, 胡俊
    信息安全研究    2023, 9 (8): 792-.  
    摘要90)      PDF (1788KB)(129)    收藏
    在企业加快数字化转型的过程中,为持续深化产业数字化转型进程,越来越多企业采用容器技术提高业务生产效率和扩展性.容器镜像包含打包的应用程序及其依赖关系,以及启动时的进程信息,是容器运行的基础.但容器镜像也存在诸多不安全因素.为了从源头上解决问题,减少容器运行后面临的各类安全风险与威胁,需要实现对容器镜像的全生命周期管理.首先调研了容器镜像给应用程序开发、部署带来的优势,分析了容器镜像所面临的安全风险,在此基础上,提出了从构建、分发、运行3阶段的容器镜像安全防护关键技术,并研发了容器镜像安全扫描工具,能够对采用容器技术的应用程序和底层基础设施进行容器镜像扫描,具有良好的实践效果,能够帮助企业实现全生命周期的镜像安全防护.
    参考文献 | 相关文章 | 多维度评价
    35. 数字经济时代个人信息保护的公平信息实践原则
    王齐齐, 朱沁
    信息安全研究    2023, 9 (7): 681-.  
    摘要90)      PDF (939KB)(47)    收藏
    公平信息实践原则是全球个人信息保护的思想渊源,其包括知情同意、目的明确、利用限制、信息最小化等内容.随着数字经济的发展,以公平信息实践原则为基本框架的个人信息保护受到根源性挑战.数字经济以数据为生产要素创造经济价值,由于数据和信息的不可割裂性,公平信息实践原则的基石——个人控制与社会利用的平衡状态,已被数字经济发展模式打破.在数字经济时代,为平衡个人信息保护与数据使用的冲突与博弈,应将个人信息保护的立足点由个人控制增进为社会控制,进而重构个人信息保护的公平信息实践原则.
    参考文献 | 相关文章 | 多维度评价
    36. 大数据驱动下的数据全生命周期安全监测方法
    戴荣峰, 陶晓英, 于萌, 郭丞, 徐文涛,
    信息安全研究    2023, 9 (12): 1226-.  
    摘要90)      PDF (1859KB)(94)    收藏
    针对传统数据监测方式覆盖范围小、监测精度低、自动化程度低等问题,从数据全生命安全周期出发,提出了一种基于大数据驱动下的数据全生命周期安全监测方法.该方法基于特征解析识别模型、内容分割模型、实时数据监测模型、文件解析检索模型以及用户异常行为预测模型,实时监测数据安全风险,有效保障了数据资产的安全流转.经实验测试,该方法的敏感数据采集、敏感页面捕获、敏感流量监测以及敏感文件解析的总体准确率高于92%,用户的敏感行为预测准确率高于93%,有效提高了敏感数据的监测范围和精度.
    参考文献 | 相关文章 | 多维度评价
    37. 大型局域网安全盲区探析
    刘建兵, 王振欣,
    信息安全研究    2024, 10 (4): 335-.  
    摘要90)      PDF (784KB)(76)    收藏
    提出了大型局域网安全相关的网络盲区、资产盲区和安全盲区,分析了3个盲区产生的原因,阐述了3个盲区的形态,指出了3个盲区对大型局域网安全的影响,为解决大型局域网的安全问题提供了新的角度.
    参考文献 | 相关文章 | 多维度评价
    38. 基于隐藏身份证号的数据安全分析
    周兴, 林民起, 彭健, 周锐, 钟家好,
    信息安全研究    2023, 9 (E1): 4-.  
    摘要87)      PDF (1410KB)(85)    收藏
    为加强身份证数据隐私安全保护,提出了一种基于隐藏身份证号码的数据安全分析方法.首先阐述分析了目前数据泄露形势、相关政策法规及研究现状,其次研究分析了身份证号编码、校验相关技术理论基础,然后根据常见数据公示、泄露场景等假设了身份证号的9种隐藏规则、7种攻击场景并进行分析,最后对隐藏身份证号的重识别破解概率进行数据安全可视化研究分析.实验结果表明,隐藏身份证号码后6位及以上时相对安全,其他隐藏规则在相应的攻击场景下极易被破解,甚至可以通过出生地、出生年月日、性别直接进行身份证号重识别破解.
    参考文献 | 相关文章 | 多维度评价
    39. 生成式人工智能时代人工智能法的立法思考
    严驰,
    信息安全研究    2024, 10 (2): 103-.  
    摘要86)      PDF (874KB)(103)    收藏
    随着生成式人工智能(GAI)的技术升级和日益普及,人类社会结构形态已经发生了根本性的变化.人工智能技术在发展的同时带来了新的风险和挑战,《生成式人工智能服务管理暂行办法》是中国在GAI领域的最新探索成果,强调发展和安全并重、促进创新和依法治理,为正处于立法进程中的人工智能法提供了借鉴和启示.具言之,人工智能法应考虑采用促进型立法模式,在立法内容上减少使用准用性规范,明确分类分级监管的立法思路,加强人工智能国际交流和合作,通过构建更科学、合理的顶层设计方案,推动科技向善.
    参考文献 | 相关文章 | 多维度评价
    40. 基于同态加密的人脸识别隐私保护方法
    李雅硕, 龙春, 魏金侠, 李婧, 杨帆, 李婧,
    信息安全研究    2023, 9 (9): 843-.  
    摘要84)      PDF (1144KB)(85)    收藏
    随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密技术的人脸识别隐私保护方法.该方法首先利用当前热门身份认证模型FaceNet对用户生物特征信息进行提取,然后借助基于RLWE的同态加密技术对提取的特征信息进行加密,保证生物特征信息在外包给服务器进行距离计算时不会泄露用户的隐私数据,防止服务器窥探用户的行为.同时,在身份认证过程中引入随机数概念,防止非法用户对服务器的重放攻击.实验证明,该方法在密文状态下仍能保证较高的准确率与可行性.
    参考文献 | 相关文章 | 多维度评价